课程名称 | 内容 | 备注 |
网络安全基础(32 学时) | 网络安全-魔法师、英雄和犯罪分子的世界(网络安全世界,网络犯罪分子与网络英雄,王国面临的威胁,网络安全的黑暗势 力,网络安全人才框架,在线网络安全社区) |
网络安全基础原理与应用 |
网络安全魔方(网络安全魔方,CIA 三要素,数据状态,网络安全对策,IT 安全管理框架) |
||
网络安全威胁、漏洞和攻击(恶意软件和恶意代码,欺诈术, 欺诈的类型,网络攻击的类型,无线和移动设备攻击,应用攻击) | ||
保护秘密的技术(对称加密与对非称加密,访问控制策略,身份验证方式,授权,安全控制的类型,混淆数据) | ||
确保完整性的技术(数据完整性控制的类型,数字签名,数字证书的基础知识,创建数字证书,数据库完整性的实施) | ||
五个九的领域(高可用性、五个九,浓度防御、冗余等提升可 用性的措施,事件响应,灾难恢复) | ||
加强网络王国防御(主机加固、无线与移动设备加固、主机数 据保护、工作站的物理保护,服务器加固,网络加固,物理安全) | ||
加入网络安全专家的行列(设备领域、局域网领域、私有云领 域、公共云等网络安全领域,道德标准与指导原则,网络法律与责任,网络安全武器) | ||
网络安全应用 (48+16学时) | Cybersecurity and Security Operations Center(网络安全威胁, SOC 以及 SOC 要素,SOC 工作分工、 SOC 工作过程) | 安全攻 防体系 与应用 技术 |
Windows Operating System(Windows 操作系统体系结构与操 作,Windows 的配置与监控,Windows 安全加固) | ||
Linux Operating System(linux shell,linux 的基本命令,Linux 的管理,Linux 的安全加固) | ||
Network Protocols and Services(TCP/IP 协议栈,IP 协议,ARP 协议及 ARP 协议问题,TCP 与 UDP 协议,套接字,TCP 建立连 接与拆除连接, DHCP、 DNS、 NAT、文件传输与共享服务、 EMAIL、 HTTP 等网络服务) | ||
Network Infrastructure(网络设备,无线通信,网络安全设备, ACL、SNMP 等安全服务) | ||
Priciple of Network Security(威胁、漏洞与风险,常用用攻击工 具,病毒、木马和蠕虫,网络攻击及攻击类型 | ||
Network Attack:A Deeper look(网络监控方法、TAPs、SPAN, 网络监控工具、NetFlow、SIEM 系统,IP 漏洞、ICMP 攻击、 DOS 攻击、DDOS 攻击、地址欺骗攻击、TCP 攻击、UDP 攻击, ARP 漏洞 | ||
Protecting the Network(安全策略,AAA,威胁情报服务、Cisco Talos、FireEye) | ||
Cryptography and the Public Key Infrastructure(传统加密技术, 完整性与认证、MD5、SHA、HMAC,保密性、对称加密算法、 非对称加密算法,数字证书、PKI 及应用) | ||
Endpoint Security and Analysis(终端安全保护、基于主机的防火墙、基于主机的入侵检查、HIDS 产品与操作,应用安全,终端安全漏洞评估) | ||
Security Monitoring(监控常用协议、 Syslog、NTP 等, ACL、NAT、 加密、封装、隧道、负载均衡等安全技术,Alerts 数据等安全 数据类型,终端设备日志,网络日志) | ||
Intrusion Data Analysis(Alerts 源、检查 Alert 数据工具、分析工具、SNORT,ELSA,监视网络活动的控制台工具 Sguil 的使用) | ||
Incident Response and Handling(Cyber Kill Chain,Diamond 模 型,VERIS,CSIRT,NIST 800-61r2) | ||
网络安全应用 (48+16学时) | Modern Network Security Threats(网络安全概述、网络威胁、 消除威胁) | 安全防 护与实 施 |
Security Network Devices(设备访问安全、特权级别、基于角 色的视图、监控与管理设备,使用 AutoSecure 特征等) | ||
Authentication,Authorization,and Accounting(AAA 的目标与工 作原理,基于本地的 AAA,基于服务器的 AAA,基于服务器的 AAA 认证、授权与审计的配置) | ||
Implementing Firewall Technologies(标准扩展 ACL、用 ACL 消除攻击,防火墙技术、类型及产品,ZPF 的工作及配置) | ||
Implementing Intrusion Prevention(IPS 技术,IPS 特征码,IPS 的实施) | ||
Securing the Local Area Network(恶意软件的防护、邮件与 WEB 的安全、控制网络访问等终端安全,第二层的安全威胁、 CAM 表攻击、消除 CAM 表攻击、消除 VLAN 攻击、消除 DHCP 攻击、消除 ARP 攻击、消除地址欺骗攻击 、消除 STP 攻击等) | ||
Crytographic Systems(安全通信、加密、密码分析,散列算法, 完整性,HMAC,密钥管理,保密性,公钥机制,数字证书, PKI) | ||
Implementing Virtual Private Networks ( VPN 工作原理 , IPSEC-VPN 组成及工作过程,Site-to-Site IPSEC VPN 的实施) | ||
Implementing the Cisco Adaptive Security Appliance(ASA 防火 墙简介,ASA 防火墙的基本配置,ASA 防火墙上 ACL、对象组、 NAT、AAA 的配置) | ||
Adanced Cisco Adaptive Security Appliance(ASDM 简介及配 置,使用ASDM进行ASA的管理与服务配置, ASA上Site-to-Site VPN 的配置,Remote-Access VPN 的配置) | ||
Managing a Secure Network(网络安全测试技术,Nmap、 SuperScan 等网络安全测试工具,网络安全策略) |